Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un dato no es otra cosa que una representación simbólica de alguna situación o conocimiento,
sin ningún sentido semántico, describiendo situaciones y hechos sin transmitir mensaje
alguno. Puede ser un número, una letra o un hecho.
Un Sistema de Información (SI) es un conjunto de elementos que interactúan entre si, con el
fin de apoyar las actividades de una empresa o negocio. En un sentido amplio, un SI no
necesariamente incluye equipo electrónico. Sin embargo, en la practica se utiliza como
sinónimo de sistema de información computarizado.
Hace referencia a todas aquellas tecnologías que permiten y dan soporte para la construcción
y operacion de los SI, las cuales pueden ser tecnologías de hardware, software, tecnologías de
almacenamiento y tecnología de comunicaciones y que forman la infraestructura de la
empresa, es decir, son una plataforma en la que la compañía puede construir y operar
Sistemas transaccionales
- Permitir ahorros significativos de mano de obra, debido a que automatizan tareas operativas
de la organización.
- Con frecuencia son el primer tipo de sistemas de información que se implanta en las
organizaciones. Primero sirven para apoyar las tareas a nivel operativo de la organización y, a
medida que evolucionan, continúan con los mandos intermedios para posteriormente apoyar
a la alta administración.
Sistemas estratégicos
-Su función es lograr ventajas que los competidores no poseen, tales como ventajas en costos
y servicios diferenciados con clientes y proveedores.
Etapa de inicio
Inicia tras la implantación exitosa del primer sistema de información en la organización. Como
consecuencia, el primer ejecutivo usuario se transforma en el paradigma o persona a imitar.
Las aplicaciones que con frecuencia se implantan en esta etapa son el resto de los sistemas
transaccionales no desarrollados en la etapa de inicio, tales como facturación, inventarios,
control de pedidos de clientes y proveedores, cheques, etcétera.
En tanto que el software de aplicación se refiere a los programas que resuelven problemas
funcionales a los usuarios.
Desarrollo: Se analizan los requerimientos y se elabora el diseño que servirá de base para
el desarrollo
Mantenimiento: Consiste en corregir los errores que se detectan en los programas o en las
funciones que realiza el sistema.
Muerte: Llega a esta fase cuando deja de ser necesario o cuando debe reemplazarse por
otro mejor
Calidad
Recursos
Son las personas que realizan el proceso de desarrollo, el equipo y los recursos
económicos necesarios para el desarrollo
Tiempo
Implica la duración de todo el proceso de desarrollo, desde su inicio hasta que entra en
operación
Una vez que se analizan las variables que afectan la calidad del desarrollo es importante
El método tradicional
Compra de paquetes
La seguridad informática:
Es el proceso general de crear y mantener relaciones rentables con los clientes al entregar
satisfacción y valor superior al cliente. Maneja todos los aspectos de adquirir, mantener y
crecer a los clientes.
La información debe tener las siguientes características para ser útil cuando se toman las
decisiones relativas a la cadena de suministro:
La información debe ser precisa, accesible de manera oportuna y del tipo correcto
La información se usa para tomar una amplia variedad de decisiones sobre cada una de las
directrices de la cadena de suministro, como se analiza aquí. Instalaciones. Inventario.
Transporte.. Aprovisionamiento. Fijación de precios y administración de ingresos
2) Comunicación por voz y GPS en un mismo equipo. Ahora se pueden combinar funciones de
captura de datos y telefonía móvil en una misma terminal portátil. Asimismo, se puede reducir
el número de administradores de sistemas que conlleva a una disminución considerable de los
costos operativos.
A los técnicos les da la oportunidad de utilizar las imágenes digitales como comprobante del
servicio realizado; tomar fotos de estanterías y supervisar promociones; recopilar datos de la
competencia; y realizar informes de accidentes y registrar daños para reclamos de garantía.
6) Códigos de barras 2D. Se emplean en actividades que requieren incluir mucha información
en un espacio limitado. Es para compañías y organizaciones que necesiten trabajar con
múltiples simbologías y tipos y tamaños de código.
8) RTLS (Sistemas de Localización en Tiempo Real) (Real Time Locating Systems Technology).
Realiza el seguimiento de activos, la localización de cualquier dispositivo conectado a la LAN
inalámbrica, el seguimiento de montacargas por medio de las terminales fijas, seguir en
tiempo real las tareas de almacenaje y administración de rutas y supervisar el tiempo de
inactividad y recopilación de datos para análisis de la productividad.
Los dispositivos deben de compatibles con las principales tecnologías de seguridad que se
utilizan para proteger las redes inalámbricas: 802.11i, 802.1x, WPA, WPA2, LEAP, FIPS-140,
Servidores RADIUS y VPN, entre otras.
Establecer relaciones eficientes con los directivos de línea: El personal de TIC de todos los
niveles debe establecer fuertes vínculos con los directivos de línea corporación de tecnologías
de la información
Reciclar las TIC existentes: Los usuarios de este entorno deben aprender regularmente nuevos
lenguajes, técnicas y sistemas.
Según James A. Senn, se pueden definir tres actividades que ayudan a determinar los
requerimientos, estas son:
Comercio electrónico: también conocido como e-commerce o bien comercio por Internet o
comercio en línea, consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como redes sociales y otras páginas web
Se entenderá por:
- A distancia: es aquella transacción de un producto o un servicio sin que las partes estén
presentes simultáneamente.
Las empresas B2C le venden a sus usuarios finales. El modelo de negocio B2C es el más común,
por lo que implica muchos enfoques únicos.
Todas las compras de un consumidor en una tienda en línea —ropa, suministros para el hogar,
artículos de entretenimiento— constituyen una transacción B2C.
El proceso de toma de decisiones de una compra B2C es mucho más corto que el de una
compra de empresa a empresa (B2B), especialmente cuando se trata de artículos de poco
valor.
En el modelo de negocio B2B, una empresa vende sus productos y servicios a otra. A veces el
comprador es el usuario final, pero a menudo este le revende al consumidor.
Las transacciones B2B suelen tener un ciclo de ventas más largo, pero un valor de pedido más
alto y compras más recurrentes.
Los innovadores recientes del comercio B2B se han hecho un espacio sustituyendo los
catálogos y las hojas de pedido con escaparates de comercio electrónico y una mejor selección
de nichos de mercado.
Los negocios C2B permiten a los individuos vender bienes y servicios a compañías.
En este modelo de comercio electrónico, un sitio puede permitir a los clientes publicar el
trabajo que quieren que se realice y que las empresas pujen por la oportunidad. Los servicios
de marketing de afiliación también se considerarían C2B.
Un negocio C2C —también llamado mercado en línea— pone en contacto a los consumidores
para que intercambien bienes y servicios, y sus ganancias normalmente provienen de las
comisiones que cobran por transacción o publicación.
Empresas en línea como eBay y Craigslist fueron las primeras en utilizar este modelo en los
inicios de internet.
Son muy numerosas frente al comercio tradicional. También ofrece muchas oportunidades
para los retailers o comerciantes no sólo para tener un canal adicional de ventas, sino
también para abrir nuevos mercados, promocionar sus productos y ampliar sus
posibilidades de negocio.
A los piratas, hackers y crackers, tres grupos de individuos que actúan en el lado oscuro de
la computación, se les considera criminales de alta tecnología, aunque sus actividades son
diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar
a convertirse en hacker o cracker se debe tener un alto nivel de conocimiento de las
diferentes maneras de accesar a los sistemas y de cómo descifrar claves y códigos. En
Estados Unidos existen organizaciones que agrupan a estos “aficionados”, que incluso
realizan convenciones anuales de personas que se dedican a la práctica de romper
sistemas de seguridad de software y hardware.
Ante esto y algunas preguntas que hemos tenido en este blog, hemos decidido explicar
este mundo tan enigmático. Puede que algunos les vea como delincuentes sin más, en
cambio se puede decir que hay diferencias entre ellos. Pueden que quieran saltarse las
normas, no obstante, algunos de ellos buscan superar sus conocimientos.
Los piratas informáticos son aquellos que han hecho de sus conocimientos en
programación, un modo de vida. De forma ilícita, roban y venden información y datos.
Puede ser de software, donde las víctimas son las compañías más prestigiosas de
informantica.
Algunos piratas informáticos, extraen la información, pero no comercializan con ella. Más
bien, la saca al público en general, rompiendo las reglas y ofreciéndola gratis. Otros en
cambio si negocian con lo robado. También están los que se dedican a luchar contra
aquellos que creen que va contra la comunidad del ciberespacio. O con aquellos que usan
internet para realizar delitos como la pornografía infantil.
Hackers: superación, saltarse las normas y por qué no, hacerse un nombre
Un profesional informático sabe que un hacker es el menos peligroso de todos los piratas.
La mayoría de ellos desean hacerse un hueco en las mentes de los demás usuarios de
internet. Quieren hacerse famosos, demostrarse a ellos mismos y a los demás que son
genios en esta materia. Intentan, por medio de lo que saben, adentrarse en sistemas
informáticos. Su intención es entrar en lugares infranqueables, donde la seguridad es
superior a otros sitios. Suelen ser sistemas gubernamentales, multinacionales, de agencias
de protección o seguridad…
Para ello, van poco a poco formándose. Para los hackers es un reto para sus
conocimientos. Es probar su valía y demostrar que son buenos hackers. La comunidad
hacker no vende información o datos para hacerse con dinero. Lo publican gratuitamente
e intentan ayudar a los demás. De hecho, existen casos donde los hackers han sido
protagonistas en buscar ayuda a los usuarios.
Son expertos que dedican su tiempo libre a descubrir cómo funciona cualquier sistema. De
esta forma, ellos mismos buscaran los medios para mejorarlo y promoverlos en internet.
Suelen rastrear en busca de agujeros de seguridad de sistemas o páginas. Y da aviso de
ello, dando oportunidad de pachearlo, si bien no lo hayan hecho ellos mismos.
Se puede decir, que la mayoría de los hackers, aquellos que entran en su “salón de la
fama”, encuentran trabajo. Y siempre ayudando a la sociedad. Algunos como Kevin
Mitnick, entró en las filas del FBI, siendo uno de los mejores hackers. No sólo asesora y
cuida la seguridad de esta agencia, sino que aporta conocimientos nuevos. En España
tenemos el caso del hacker Chema Alonso, que en la actualidad trabaja para el grupo de
Telefónica.
Para que nos podamos entender mejor si un hacker ayuda y crea, los crackers destruyen.
Son como los vándalos pero en virtual. En los análisis informáticos se pueden apreciar a
veces, la intervención de estos individuos. Y se puede describir como la destrucción total o
el caos. Usa sus conocimientos para descifrar claves de programas, algoritmos para robar
datos…Algunos de ellos intentan vender lo conseguido, otros lo hacen por la diversión. El
término cracker nació en 1985 para diferenciar los hackers de estos sujetos. Ya que son
programadores maliciosos y ciberpiratas.
Ética en Internet
La Internet (y muy en especial la World Wide Web) se ha convertido en un tema que ejerce
una fascinación que suscita gran entusiasmo y temor a la vez
La discusión pública sobre la Web muestra una notable moralización, al igual que en el
caso de otros discursos públicos. Esta moralización implica valores y normas basados en
prejuicios, pues ni el tema de fondo del debate ni los criterios de juicio son objeto de una
reflexión cuidadosa.